JP4668428B2 - 効果的なキー長制御方法及び装置 - Google Patents

効果的なキー長制御方法及び装置 Download PDF

Info

Publication number
JP4668428B2
JP4668428B2 JP2000614599A JP2000614599A JP4668428B2 JP 4668428 B2 JP4668428 B2 JP 4668428B2 JP 2000614599 A JP2000614599 A JP 2000614599A JP 2000614599 A JP2000614599 A JP 2000614599A JP 4668428 B2 JP4668428 B2 JP 4668428B2
Authority
JP
Japan
Prior art keywords
encryption key
input
delay elements
communication device
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000614599A
Other languages
English (en)
Other versions
JP2002543667A (ja
Inventor
ヨアキム ペルッソン,
ベン スメーツ,
マティアス ハンソン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2002543667A publication Critical patent/JP2002543667A/ja
Application granted granted Critical
Publication of JP4668428B2 publication Critical patent/JP4668428B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
背景
本発明は暗号化に関するものであり、特に、暗号化アルゴリズムで使用する暗号化キーを安全確保して判定し、かつ制御可能にする方法及び装置に関するものである。通信システムでは、プライバシ及びデータ完全性を保証するために送信前にデータは通常暗号化される。データの暗号化は、暗号化アルゴリズムで行われる。暗号化アルゴリズムは、他のデータ、演算処理及び/あるいは暗号化を実行する他の手段を使用して送信データを処理するあるいは符号化する。例えば、暗号化アルゴリズムは、暗号化キーとして知られるデータ変数を利用し、この暗号化キーは、本明細書では、その初期化処理では変数K'cとして参照する。暗号化キーは、暗号キーあるいは秘密キーの一部から生成され、本明細書では、この暗号キーあるいは秘密キーをKcとして参照し、Kcはデータの暗号化及び解読のために受信装置及び送信装置の両方で既知である。
【0002】
各国は、暗号化ソフトウェア及びハードウェアに制限されない、データ暗号化及びデータ送信で使用される通信部品及び装置の輸出を規制している。このような輸出の規制は、各国によって様々である。特に、輸出する装置で利用可能な暗号キー長の最大許容キー長は各国で規制している。暗号化データを送受信するユーザは、最大限、つまり、セキュリティを最大限にするために、最長暗号キーを使用できることを望んでいる、しかしながら、これらのユーザは、暗号キーの国の規制による制限を受けている。
【0003】
現在の技術では、暗号キーKcのキー長が1から160バイト(8ビットから1280ビット)の間となるように想定している。各国は、典型的には、最大許容暗号キー長を、例えば、7バイト(56ビット)に制限している。これ以上の暗号キー長にすると、製造者は輸出許可書を適用しなければならない。通信装置、例えば、セルラー電話は、典型的には、適用可能な輸出規制の下で特定装置に対して許容される最大暗号キー長を利用している。この最大暗号キー長は、国の規制を完全に補償するためにユーザが変数を容易に操作することを防止するように記憶されなければならない。例えば、この変数は、リードオンリメモリ(ROM)に記憶することができる。しかしながら、製造の観点からは、多くの国で動作することが可能な通信装置を製造することが望ましく、これによって、カスタム化を回避し、かつ様々な地域で同一の通信装置をユーザに使用させることが可能になる。製造者は、様々な国で設定される異なる規制を満足する標準暗号化方法を有する国際製品を製造することが好ましく、かつハイレベルなデータセキュリティを提供することが好ましい。
【0004】
現状では、暗号化キーK'cは、マスタクロックのような他の汎用変数とともに、暗号化アルゴリズムの初期化において使用される。暗号化キーK'cは、以下の式に従って、暗号キーKcと、RANDで示される汎用乱数を利用する。
【0005】
Figure 0004668428
【0006】
ここで、Lは1≦L≦min{LA max},LB min}バイトであり、
また、RAND[L...15]はRANDがLから15バイトであることを示している。
【0007】
説明上、Lmaxバイト中の最大使用可能暗号化キー長は16バイトであると仮定するが、別の暗号化キー長も使用することができる。
【0008】
上述の式から示されるように、暗号化キーK'cは、乱数を暗号キーKcの末尾に付加することによって生成され、暗号化キー長、即ち、本例の場合、16バイトに対して利用可能なすべてのバイト量が得られる。変数Lは、それぞれが異なる国の規制によって製造された第1通信装置Aの暗号キー長LA maxと第2通信装置Bの暗号キー長LB maxの両方で許容される最小暗号キー長を示している。換言すれば、暗号化キーK'cの計算で使用される暗号キー長は、第1通信装置A及び第2通信装置Bによって使用できる2つの暗号キー長の小さい方である。両装置は、最小キー長の暗号化通信を使用することができるばかりか、一方の装置は最大キー長の暗号化通信を使用することができる。
【0009】
暗号化キーK'cを生成する上述の式での1つの問題は、暗号化アルゴリズムを実現するハードウェアが、Lmaxのプリセット値を無効にするソフトウェアによって変更されないことを補償することが難しいことである。また、汎用のRAND変数は、有効キー長が完全に制限されないこと、即ち、K'cは最大有効キービットを有することを達成するために、誤って使用される可能性がある、
別の解決策は、ソフトウェアによる暗号化キー長の変更を防止するために通信装置のメモリ内の暗号化キーK'cに対して提供される空間をLバイトに削減することである。これは、利用可能総バイト量から、RANDを無視した暗号キーK'cのLバイト分を差し引いて「マスクアウト」することによって達成することができる。例えば、この場合、最大暗号化キー長は16と想定されるので、16−Lバイトが「マスクアウト」される、換言すれば、16−Lバイトは0あるいは別の固定ストリングに置換される。その結果、暗号化キーK'cは、最初のLバイトに対しKcと、次の16−Lバイト(128−8Lビット)に対し0あるいはいくつかの固定ストリングから構成されることになる。
【0010】
しかしながら、Lバイト値に対しては、この解決策では、少なくとも2つの好ましくない問題が生じる。1つ目は、暗号化アルゴリズムの初期化中に、暗号化アルゴリズムは暗号化キーK'cをシャッフルし、かつ暗号化アルゴリズムの開始点を判定する。強力な暗号化を達成するためには、シャッフリング期間は長くする必要がある、これは、16−Lバイト中の長い固定ストリングの「非乱数化」のためであり、ここでLは小さい。そのため、暗号化キーの「乱数」部分の長さは短くなるので、良好な暗号化を達成するために短い「乱数」ビット長を保証する暗号化キーの開始点の判定においては、暗号化アルゴリズムは理想的にシャッフリング期間、あるいは反復数が増える。しかしながら、実行可能な反復数は、送信/受信のスイッチングの厳格なタイミング条件設定によって制限されている。つまり、これは、暗号化の解読が容易となるリスクが発生する。
【0011】
2つ目は、未認可の人間の暗号化データの解読の試行あるいは「暗号アタック」の実行は、Lバイトの暗号キーKcの検討あるいは解析だけで済むということである。換言すれば、未認可の人間は、小さい値のLに対して使用可能な最大暗号化キー長、この場合、16バイトよりもより小さな値Lに対し、Lバイト中のデータの取り得る組み合わせを解析するだけで済むことである。これは、未認可の解読のリスクが発生する。
その他の多くの文献では、暗号化技術に関係するキーシーケンスを演算する技術を記載している。例えば、McNairによる米国特許第5,278,905号は、例えば、暗号化処理自身でキーシーケンスの生成及び記憶を時間多重することによって、プロセッサの利用に適合するキーシーケンス生成のための技術を記載している。同様に、WO97/05720号は、キーを生成する技術を記載し、これは、暗号作成キーの空間を最初に削除して、その削除された空間のキーの空間を増やすことによってキーを生成する。そして、削減されることで増やされた空間のキーは、情報の暗号化のために使用される。特定空間の削減処理及び処理の増大がある暗号化情報を受信する人間は、キーを生成する方法によって、作業要素を大幅に削減して受信情報を解読することができることになる。しかしながら、これらの文献はいずれも、暗号化アルゴリズムでの開始点に関係する上述の問題を解決しない。
【0012】
一般的には、好適な暗号化アルゴリズムは、その入力として、例えば、バイナリ環境で28L種類の開始点の1つを受信する。ここで、Lが16バイトであると、好適な暗号化アルゴリズムはバイナリ環境で2128種類の開始点を受信する。8Lの組み合わせのそれぞれのK'cビットは、28L開始点の1つを定義する。暗号化データの解読を試行する未認可の人間は、28Lの組み合わせ以上の試行を行わなければならない。いくつかの開始点は、国の規制で制限しているキー長が利用可能である。例えば、ある国が暗号キー長を最大5バイト(40ビット)に制限している場合は、暗号化アルゴリズムの開始点を削減し、ここでは、240の開始点となる。また、28L種類の開始点を記憶するために利用可能な空間あるいはメモリを考慮する場合、現在の技術は、通常、利用可能な全メモリ領域を、その数を減らした開始点を記憶するメモリの特定領域に制限し、メモリの残りの領域は使用しないようにしている。残りのメモリ位置は一定となる。つまり、暗号化データの解読を試行する未認可の人間は、240の開始点の解析だけで済み、未認可の人間は、メモリ内に位置している開始点がどこにあるかを把握することができる。
要約
従って、上述の問題を解決するために、本発明は、暗号化キーK'cが生成される場合に、取り得る全開始点を28Lの開始点のサブセットに制限する方法を説明し、ここで、サブセットは、利用可能な全メモリあるいは空間を用いて新規なKcが生成される毎に異なるものとなっている。つまり、新規な暗号化キーK'cの生成毎に同一位置に開始点が記憶されることは決してない。
【0013】
加えて、本発明は、暗号化データに暗号キーを使用する通信システム及び暗号装置において、暗号キーKcの生成器間のインタフェースを提供する。このインタフェースは、暗号化キーK'cの計算に加算あるいはモジューロ機能を含ませることによって国内規格で設定される有効キー長に適合する制御可能でかつ安全にキー長を制限する方法を提供する。
【0014】
また、本発明は、異なる最大暗号キー長を設定する異なる国で規定される2つの装置間の通信を提供する。
【0015】
更に、本発明は、暗号化キーK'cを提供し、ここで、暗号装置の暗号化アルゴリズムへの入力に対する開始点の取り得る組み合わせのすべてにわたって「乱数性」が及んでいる。
【0016】
本発明の上述及び他の効果は、暗号化アルゴリズムの使用において暗号化キーを判定する通信装置によって1つの形態で実行される。通信装置は、1つ以上の多項式、それぞれが第1入力、第2入力及び出力を有する複数のスイッチング素子と、このスイッチング素子の第1入力はメモリ素子に接続されており、更に、それぞれが入力及び出力を有する複数の遅延素子と、複数の遅延素子の1つの出力は複数のスイッチング素子の第2入力に接続されており、それぞれが第1入力、第2入力及び出力を有する複数の加算あるいはモジューロ機能とを備え、モジューロ機能の第1入力は1つの遅延素子の出力以外のすべての出力に接続され、モジューロ機能の第2入力は1つのスイッチング素子の出力以外のすべての出力に接続されており、モジューロ機能の出力は1つの遅延素子の入力以外のすべての入力に接続されている。複数の遅延素子は、シフトレジスタの形態であっても良い。
【0017】
本発明の上述及び他の効果は、暗号化アルゴリズムの使用に対する暗号化キーK'c(x)の別の形態の計算方法で実現される。この方法は、暗号キーKc(x)を取得する工程と、最大暗号キー長Lを判定する工程と、最大利用可能暗号化キー長Lmaxを判定する工程と、その最高次数がLmaxである多項式g1(x)を取得する工程と、暗号化キーK'c(x)の開始点を拡散するための多項式g2(x)を取得する工程と、暗号化キーK'c(x)を計算する工程とを備え、ここで、K'c(x)=g2 (L)(x)[Kc(x) mod g1 (L)(x)]である。
詳細説明
以下の説明では、説明の目的のためで、かつ限定の目的ではなく、本発明の全体を理解するために、特定回路、回路構成要素、技術等で特定詳細を説明する。しかしながら、本発明がこれらの特定詳細とは異なる別の実施形態で実施されても良いことが当業者に明らかであろう。他の例では、周知の方法、装置及び回路の詳細説明は、本発明の説明をあいまいにしないために省略する。
【0018】
規格キー長への適合を補償し、かつ2つ以上の装置間のデータ送信の暗号化を改善するために、以下の式に従う本発明によって、暗号化キーK'cを判定あるいは計算し、暗号化アルゴリズムに入力する。
【0019】
K'c(x)=g2 (L)(x)[Kc(x) mod g1 (L)(x)] (式2)
ここで、Lはバイト当たりの最大制限暗号キー長であり、かつ1≦L≦min{LA max,LB max}であり、更に、すべてのLバイトに対しdeg(g1(x))+deg(g2(x))≦wであり、ここで、wはワード長ビットである。
【0020】
暗号化キーK'cは、説明上、上述のような多項式表現で記述している。
【0021】
式2で示されるように、暗号化キーK'cは、暗号キーKcの一部に基づいている。暗号キーKcは、任意の周知の方法あるいは後述の方法で取得することができる。例えば、暗号キーKcは、暗号化及び解読を容易にするために第3の装置から装置A及び装置Bへ別々に通信することができる。選択的には、装置Aは暗号キーKcを有し、記憶することができ、更に、装置Bへこれを通信することができる。現在の技術では、暗号キー長を1から160バイト(8から1280ビット)長の間に想定している。しかしながら、装置A及び装置Bを輸出する各国は、最大暗号キー長にある制限を設定している。例えば、装置Aは最大キー長が5バイト(40ビット)で通信でき、装置Bは最大キー長が7バイト(56ビット)で通信できる。装置Aが装置Bへとデータを送信したいことが一旦判定されると、装置A及び装置Bは両者が通信可能な最大キー長Lの「取り決め」を行う。具体的には、装置A及び装置Bは互いにデータを送受信し、各装置の最大キー長を特定する。この例では、LA maxは40ビットであり、LB maxは56ビットであるので、装置同士は40ビット未満のキー長を最大暗号キー長Lとして通信することに「合意」する。
【0022】
つまり、本発明に従えば、最大許容キー長は、装置A及び装置B間の最大キー長の最小値に制限される。このキー長の制限は、加算あるいはモジューロ機能及び多項式g1(x)の選択を介する暗号化において実行される。
【0023】
本実施形態では、g1(x)は、以下の多項式として表現することもできる。
【0024】
Figure 0004668428
【0025】
ここで、wはワード長であり、Lは暗号キーのワード数である。
【0026】
多項式g1(x)は、多項式の最高次数が最大許容キー長ビットとなるように生成される。例えば、ワード長が8ビットで、ワード数が5である場合は、g1(x)の最高次数は40となる。つまり、多項式g1(x)は、例えば、以下のように表現することができる。
【0027】
1(x)=Ax40+Bx39+...+Dx+E A≠0 (式4)
加算あるいはモジューロ演算は、キー長がwLビットになることを補償し、これは、モジューロの最高次数が分母の最大次数を越えることができないからである。この例では、演算Kc(x) mod g1 (L)(x)は、40未満、即ち、39未満となり得る最大次数となる結果となる。この結果は、最大許容ビット長を満たす40ビットを有している。
【0028】
多項式g1(x)は、例えば、与えられたLに対し適切なg1(x)を識別するテーブルから得ることができる。このテーブルは、利用可能なg1(x)多項式の安全が確保されるようにハードウェア内に配置されていることが好ましい。つまり、g1(x)多項式は、国の規制を確保するために不正使用からプロテクトされている。テーブルはg1(x)多項式を記憶するあるいは取得する形式であるが、当業者に周知の他の形式で使用されても良いことが認識されるであろう。
【0029】
上述したように、好適な暗号化アルゴリズムは、その入力として、バイナリ環境で28L種類の開始点を受信する、ここで、Lはバイト単位の最大暗号キー長である。8L K'cビットの取り得る組み合わせのそれぞれは、28Lの開始点の内の1つの開始点を定義する。暗号化データを解読する未認可の人間は、28Lの組み合わせ以上を試行しなければならない。
【0030】
例えば、Lが16バイトである場合、好適な暗号化アルゴリズムは、その入力として、バイナリ環境で2128種類の開始点の内の1つを受信する。128K'cビットの取り得る組み合わせのそれぞれは、2128の開始点の内の1つを定義する。暗号化データを解読する未認可の人間は、2128以上の組み合わせを試行しなければならない。
【0031】
上述の装置A及び装置Bの例では、暗号化アルゴリズムは開始点数を削減する、これは、Lの値が240の開始点とより小さくなるからである。現在の技術は、典型的には、利用可能な全メモリ容量(この場合、240種類の開始点)を、その数が削減された開始点を記憶するためのメモリの特定領域に制限し、メモリの残りの部分は使用しない。残りのメモリ位置は一定になっている。つまり、現在の技術下の例では、暗号化データを解読する未認可の人間は、240の開始点を解析するだけで済み、未認可の人間はメモリにそのような開始点がどこに位置しているかを把握することになる。
【0032】
換言すれば、Kc(x) mod g1 (L)(x)から単独で暗号キーK'c(x)が得られる場合、K'c(x)は現在の技術に従うメモリの特定領域に記憶される。他のビットは、ゼロあるいはいくつか固定ストリングとなる。次に、開始点は取り得る開始点のすべての特定サブセットに配置される。しかしながら、暗号化の強度を向上するために、取り得るビットすべてにわたって開始点を持たすことが有効である。
【0033】
ハミング距離は、2つのデータストリング中の異なるビット数を反映する値である。取り得る開始点にわたるハミング距離が大きくなると、暗号化は良好になる。開始点が常に特定サブセット位置に配置される場合、ハミング距離、つまり、暗号化は貧弱になる。本発明は、開始点間の最小距離が大きくなるように、特定サブセットビットを制限しないで、より効果的な方法で開始点を拡散させる方法及び装置を提供する。
【0034】
この距離あるいは「拡散」を大きくする概念は、周知の技術である。例えば、誤り訂正符号化は、異なるアプリケーションに対してこの概念を使用している。つまり、取り得るビットレンジにわたって開始点を拡散するために、Kc(x) mod g1 (L)(x)の演算結果は、多項式g2(x)と乗算され、ここで、g2(x)多項式は、以下のようになる。
【0035】
Figure 0004668428
【0036】
ここで、wはワード長であり、Lは暗号キーのワード数であり、Lmaxは暗号化キーで使用可能な最大ワード数である。
【0037】
2(x)とKc(x) mod g1 (L)(x)の演算結果との乗算は、全ビット領域にわたってKc(x) mod g1 (L)(x)の演算結果を「拡散する」ことになる。適切なg2(x)多項式は、従来より周知のLに基づいて選択される。つまり、異なるキー長Lに対して、g2(x)多項式の異なる係数が、より有効な所望のハミング距離を達成するために選択される。値が小さいLに対しては、係数群の1つが所望のハミング距離を達成する一方で、値が大きいLに対しては、異なる係数群はより好適な所望のハミング距離を達成する。バイナリ環境では、g2(x)はBCH誤り訂正符号の多項式生成器として扱ってもよい。g2(x)多項式は、与えられるLに対して適切なg2(x)多項式に関連するテーブルのいずれかに記憶することもできる。このテーブルは、g1(x)が記憶されるテーブルと同じテーブルあるいは他のテーブル内にあっても良い。g2(x)多項式は、暗号装置のハードウェアあるいはソフトウェアのどちらかに記憶することもできる。テーブルは検索するg2(x)多項式を記憶する形式であるが、当業者に周知の別の方法で使用されても良いことが認識されるであろう。選択的には、g2(x)多項式は、別の位置、即ち、暗号装置内に配置されていない位置でのメモリから取得されても良い。
【0038】
K'c(x)はこの乗算から得られる。K'c(x)は、暗号化データを使用するために暗号化アルゴリズムに入力される。
【0039】
図1は本発明に従って互いにデータを送信及び受信する移動通信装置100、102を示している。装置100、102は、セルラー電話あるいはコンピュータに限定されるものではなく、有線ハードあるいは無線装置の類であり得る。
【0040】
図2は通信装置200の詳細を示している。
【0041】
通信装置200は、メモリ素子202、ANDゲート204のような複数のスイッチング素子、複数の遅延素子206及び複数の加算あるいはモジューロ機能208を含んでいる。
【0042】
メモリ素子202は多項式g1(x)を記憶している。メモリ素子202は、ルックアップテーブルあるいは他の構成の記憶情報であっても良い。また、メモリ素子202は、多項式g2(x)を記憶しても良い。選択的には、g2(x)は、通信装置200の別の位置に記憶されても良く、あるいは通信装置200へアクセス可能な外部の他の位置から取得されても良い。例示の目的のために、本明細書では、メモリ素子202は、g1(x)及びg2(x)の両方を記憶しているものとして説明する。関数g1(x)及びg2(x)は、特定係数、例えば、上述したような係数を有する多項式である。
【0043】
スイッチング素子あるいはANDゲート204はそれぞれ、第1入力、第2入力及び1つの出力を有する。メモリ素子202はANDゲート204の第1入力に接続されている。各遅延素子206は、1つの入力と1つの出力を有している。遅延素子206は、シフトレジスタとして実現することができる。ANDゲート204aの1つの出力は、第1遅延素子206aの入力に接続されている。モジューロ機能208はそれぞれ、第1入力、第2入力及び1つの出力を有している。残りのANDゲート208の出力は、モジューロ機能208の第1入力に接続されている。すべての遅延素子206の出力は、最終遅延素子206b以外は、モジューロ関数208の第2入力に接続されている。最終遅延素子206bの出力は、ANDゲート204の第2入力に接続されている。モジューロ機能208の出力は、第1遅延素子206a以外のすべての遅延素子206の入力に接続されている。
【0044】
例示の説明のために、バイナリ環境を想定するが、本発明が別の符号表現に等価的に適用可能であることが当業者には明らかであろう。
【0045】
まず、図1に示される通信装置100、102は、上述したように、装置100、102の両方が通信に使用できる最大暗号キー長Lを判定するための「取り決め」あるいは通信を両者間で行う。装置100、102は、例えば、装置自身の最大暗号キー長を互いに交換する。次に、装置100、102は、暗号キー長Lが異なる場合に、各装置で要求される2つの暗号キー長の内小さい方を選択することによって、最大暗号キー長Lに「合意」する。
【0046】
図2を再度参照すると、ANDゲート204の第1入力は、メモリ素子202からのg1(x)2次多項式となる。第1w(Lmax−L)係数はゼロであり、最終wL係数は非ゼロの値となる。この場合は、w≧1に対して、wはワード長であり、Lmax≧1に対して、Lは「取り決められた」暗号キーのワード数である。ANDゲート204の第2入力はゼロに初期化される。つまり、ANDゲート204の出力は、第1w(Lmax−L)係数に対応する各ゲートに対してゼロである。最終wLビットに対しては、ANDゲート204の出力は、最終wL係数に対応する各ゲートに対するg1(x)多項式の係数の関数である。g1(x)に対する係数が0である場合、ANDゲート204は開放となる。逆に、g1(x)に対する係数が1である場合、ANDゲート204は閉じられる。
【0047】
遅延素子206は、(図3のシフトレジスタ306aに示されるように)暗号キーK(x)の係数で初期化される。これらの係数及びANDゲート204の出力は、排他機能208に入力される。(これは、バイナリ環境の場合である。バイナリ環境以外の場合、これらの係数は、別の適切な加算機能に入力される。)ANDゲート204の初期入力はゼロと上述のg1(x)係数のストリングである。排他機能208の出力は、第1ANDゲート206a以外のすべてのANDゲート206に入力される。最終遅延素子206bの出力は、すべてのANDゲート204の第2入力にフィードバックされる。次に、この処理は、利用可能な周期、クロックパルスあるいは他のタイミング機構に従って、データがシフトされる毎に繰り返される。
【0048】
暗号キーKc(x)は、まず、遅延素子206(あるいは図3で306aで示されるシフトレジスタ)に入力される。上述のように、計算は、暗号キーKc(x)を利用して実行される。暗号キーKc(x)は、遅延素子206からシフトされる。最終遅延素子206bの出力は、ANDゲート204が閉じられている位置のANDゲート204に入力される。w(Lmax−L)シフトの完了後、(図3のシフトレジスタ306bで示されるような)遅延素子206は、最終的なwLの間隔でKc(x) mod g1 (L)(x)の排他機能の結果を含むことになる。上述したように、この計算は、暗号キーKc(x)の最大キー長が、国が規制する最大許容キー長を越えないことを補償している。
【0049】
w(Lmax−L)シフトの完了後、g2(x)はANDゲート204に入力される。g1(x)に対して、g2(x)は、第1w(Lmax−L)が非ゼロの数になり得り、かつ最終wLがゼロである多項式である。上述の処理は、wL以上のシフトに対して継続する。排他機能から得られるwLビットは、全範囲にわたって拡散されている。遅延素子206の結果は(図3のシフトレジスタ210cに示されるように)、暗号キーK'c(x)であり、これは、暗号化データに対する最適な暗号アルゴリズムに入力することができる。
【0050】
例示のために、wは8、Lは5、Lmaxは16であるとする。簡略化のために、ここでは、バイナリ環境とする。
【0051】
図2を再度参照すると、ANDゲート204の第1入力は、メモリ素子202からのg1(x)2次多項式となる。第1w(Lmax−L)あるいは88個の係数はゼロであり、かつ最終wLあるいは40個の係数は非ゼロの数である。ANDゲート204の第2入力はゼロに初期化される。つまり、ANDゲート204の出力は、最初の88ビットに対応する各ゲートに対してゼロとなる。残りの40ビットに対しては、ANDゲート204の出力は、その残りの40ビットに対応する各ゲートに対するg1(x)多項式の係数となる。g1(x)に対する係数が0である場合、ANDゲートは開放される。逆に、g1(x)に対する係数が1である場合、ANDゲートは閉じられる。
【0052】
遅延素子206は、暗号キーKc(x)の係数で初期化される。これらの係数及びANDゲート204の出力は、排他機能208に入力される。(ANDゲート204の初期入力は、上述のゼロ及びg1(x)のストリングである。)排他機能208の出力は、第1ANDゲート206a以外のすべてのANDゲート206に入力される。最終遅延素子206bの出力は、ANDゲート204が閉じられている位置のANDゲート204に入力される。そして、この処理は、データがシフトされる毎に繰り返される。
【0053】
暗号キーKc(x)は、まず128個の遅延素子206に入力される(あるいは図3の306aで示される128ビットシフトレジスタに入力される)。上述の計算は、暗号キーKc(x)を利用して実行される。暗号キーKc(x)は、遅延素子206からシフトされる。最終遅延素子206bの出力は、ANDゲート204に入力される。128〜40あるいは88のシフトの完了後、遅延素子206は最終的に40の間隔でKc(x) mod g1 (L)(x)の排他機能の結果を含むことになる。
【0054】
次に、g2(x)の係数が、ANDゲート204に入力される。上述の処理は、40以上のシフトあるいはトータルで128のシフトに対して継続する。排他機能から得られる40ビットは、全範囲にわたって「拡散」されることになる。遅延素子206の結果(あるいは図3に示されるシフトレジスタ306cの結果)は暗号化キーK'c(x)であり、これは、暗号化データに対して最適な暗号化アルゴリズムに入力される。
【0055】
図4は本発明に従ってデータを暗号化するために暗号化キーK'cを計算する方法400のブロック図を示している。方法400は、暗号キーKc(x)を取得する工程402を含んでいる。上述したように、暗号キーKc(x)は、従来より周知の方法で取得することができる。次に、最大暗号キー長Lを判定する工程404が実行される。最大キー長は、典型的には、バイト値である。通信を行う装置は、各装置で通信できる最大暗号キー長に関する情報の交換あるいは「取り決め」を行う。典型的には、最大キー長は、両装置が通信できる取り決められた最大利用可能キー長に設定される。次に、多項式g1(x)が、工程406に従って取得される。次に、多項式g1(x)は、第1の結果を得るために、関数Kc(x) mod g1(x)に従う暗号キーKc(x)と乗算される。次に、多項式g2(x)が工程408に従って取得される。工程408は開始点を拡散あるいは暗号化キーK'c(x)のハミング距離を広げる。適切な多項式g2(x)が、工程404の結果に基づいて選択される。そして、暗号化キーK'c(x)が、K'c(x)=g2 (L)(x)[Kc(x) mod g1 (L)(x)]を行う工程410に従って計算される。
【0056】
本発明は、上述の実施形態を参照して説明されている。しかしながら、本発明の範囲から逸脱しないで変更及び変形が可能であることが当業者には認識されるであろう。例えば、本発明は、最大暗号キー長Lが5バイト、最大使用可能暗号化キー長Lmaxが16バイトの方法及び装置を説明しているが、本発明がこれらの長さに限定されないことは明らかであろう。加えて、送信及び受信対象のデータが任意の特定タイプのデータに限定されないことも明らかであろう。音声、手書きあるいは他のデータで構成されていても良い。バイナリ、ASCIIあるいは任意の他の形式のデータであっても良い。更に、データは、無線あるいは搬送波あるいは後に知られる周知の任意の媒体を介して送信されても良い。
【図面の簡単な説明】
【図1】 本発明に従ってデータを送受信する2つの移動通信装置を示す図である。
【図2】 本発明に従う暗号化キーK'cを計算する概要図である。
【図3】 本発明に従う様々な時間間隔での図2の概要図に従うシフトレジスタを示す図である。
【図4】 本発明に従う暗号化キーK'cを計算する方法を示すブロック図である。

Claims (28)

  1. 暗号化アルゴリズムの使用において、暗号キーKc (x)を演算することによって暗号化キーK'c (x)を計算する通信装置(200)であって、
    暗号キーKc(x)を取得する手段と、
    最大暗号キー長Lを判定する手段と、
    最大使用可能暗号キー長Lmaxを判定する手段と、
    多項式g1(x)を取得する手段と、
    前記暗号化キーK'c(x)の開始点を拡散させるための多項式g2(x)を取得する手段と、
    前記暗号化キーK'c(x)=g2 (L)(x)[Kc(x) mod g1 (L)(x)]を計算する手段と、
    1つ以上の多項式を記憶するメモリ素子(202)と、
    それぞれが第1入力、第2入力及び出力を有する複数のスイッチング素子(204)であって、前記スイッチング素子の第1入力は前記メモリ素子(202)に接続されている、複数のスイッチング素子(204)と
    それぞれが入力及び出力とを有する複数の遅延素子(206)であって、前記複数の遅延素子の1つの出力は、前記スイッチング素子の第2入力に接続されている、複数の遅延素子(206)と、
    それぞれが第1入力と、第2入力及び出力とを有する複数の加算機能(208)とを備え、
    前記複数の加算機能の第1入力は、前記複数の遅延素子の1つ以外のすべての出力に接続され、
    前記複数の加算機能の第2入力は、前記複数のスイッチング素子の1つ以外のすべての出力に接続され、
    前記複数の加算機能の出力は、前記複数の遅延素子の1つ以外のすべての入力に接続されている
    ことを特徴とする通信装置。
  2. 前記複数のスイッチング素子は、ANDゲートである
    ことを特徴とする請求項1に記載の通信装置。
  3. 前記メモリ素子は、多項式g1(x)を記憶し、
    Figure 0004668428
    ここで、wはワード長であり、Lは前記暗号キーのワード数である
    ことを特徴とする請求項1に記載の通信装置。
  4. 前記メモリ素子は、多項式g2(x)を記憶し、
    Figure 0004668428
    ここで、wはワード長であり、Lは前記暗号キーのワード数であり、Lmaxは前記暗号化キーK'c (x)で使用可能な最大ワード数である
    ことを特徴とする請求項3に記載の通信装置。
  5. 前記複数の遅延素子は、最初に前記暗号キーKc(x)がロードされる
    ことを特徴とする請求項4に記載の通信装置。
  6. 前記多項式g1(x)は、固定ストリングの第1w(Lmax−L)係数を有している
    ことを特徴とする請求項5に記載の通信装置。
  7. 前記多項式g2(x)は、固定ストリングの最終wL係数を有している
    ことを特徴とする請求項5に記載の通信装置。
  8. 前記複数の遅延素子の最終wLビットは、w(Lmax−L)シフト後のKc(x) mod g1(x)との結果を記憶する
    ことを特徴とする請求項7に記載の通信装置。
  9. 前記複数の遅延素子は、加算的wLシフト後の前記暗号化キーK'c (x)を記憶する
    ことを特徴とする請求項8に記載の通信装置。
  10. 前記複数の遅延素子は、シフトレジスタである
    ことを特徴とする請求項1に記載の通信装置。
  11. データを暗号化するための暗号化キーK'c(x)を、取得手段、判定手段及び計算手段を備える通信装置が計算する方法であって、
    前記通信装置の取得手段が、暗号キーKc(x)を取得する工程(402)と、
    前記通信装置の判定手段が、最大暗号キー長Lを判定する工程(404)と、
    前記通信装置の判定手段が、最大使用可能暗号キー長Lmaxを判定する工程と、
    前記通信装置の取得手段が、多項式g1(x)を取得する工程(406)と、
    前記通信装置の取得手段が、前記暗号化キーK'c(x)の開始点を拡散させるための多項式g2(x)を取得する工程(408)と、
    前記通信装置の計算手段が、前記暗号化キーK'c(x)を計算する工程(410)とを備え、
    ここで、K'c(x)=g2 (L)(x)[Kc(x) mod g1 (L)(x)]である
    ことを特徴とする方法。
  12. 前記通信装置の選択手段が、Lに基づいて、前記多項式g2(x)を選択する工程と
    を更に備えることを特徴とする請求項11に記載の方法。
  13. Figure 0004668428
    かつ、前記多項式g1(x)の最高次数はwLである
    ことを特徴とする請求項12に記載の方法。
  14. Figure 0004668428
    であることを特徴とする請求項13に記載の方法。
  15. 1(x)の第1w(Lmax−L)は、固定ストリングである
    ことを特徴とする請求項14に記載の方法。
  16. 2(x)の最終wL係数は、固定ストリングである
    ことを特徴とする請求項15に記載の方法。
  17. 前記計算する工程を実行する前記計算手段は、それぞれが第1入力、第2入力及び出力を有する複数のANDゲート、複数の遅延素子、複数の加算機能、及び1つ以上の多項式を記憶するメモリ素子に接続され、
    前記複数のANDゲートは、それぞれが第1入力、第2入力及び出力を有し、前記複数のANDゲートの第1入力は、前記メモリ素子に接続されており、
    前記複数の遅延素子は、それぞれが入力及び出力を有し、前記複数の遅延素子の1つの前記出力は前記複数のANDゲートの第2入力に接続され、
    前記複数の加算機能は、それぞれが第1入力、第2入力及び出力を有し、
    前記加算機能の第1入力は、前記複数の遅延素子の1つ以外のすべての出力に接続され、
    前記加算機能の第2入力は前記複数のANDゲートの1つ以外のすべての出力に接続され、
    前記加算機能の出力は前記複数の遅延素子の1つ以外のすべての入力に接続される
    ことを特徴とする請求項12に記載の方法。
  18. 前記通信装置の初期化手段が、前記暗号化キーKc(x)で前記遅延素子を初期化する工程を更に備え、
    前記複数のANDゲートの前記第1入力を前記g1(x)多項式の係数に初期化し、
    前記ANDゲートの前記第2入力をゼロに初期化する
    ことを特徴とする請求項17に記載の方法。
  19. 前記複数の遅延素子は、シフトレジスタである
    ことを特徴とする請求項17に記載の方法。
  20. 2つの通信装置間で暗号化データを通信するシステムであって、
    第1暗号キー長LA maxを有する第1通信装置(100)と、
    第2暗号キー長LB maxを有する第2通信装置(102)と、
    最大暗号キー長Lを判定する手段とを備え、Lは、1≦L≦min{LA max,LB min}であり、
    前記第1通信装置は、
    多項式g1(x)とg2(x)を取得する手段(204)と、
    暗号関数Kc(x)を取得する手段(206)と、
    暗号化キーK'c(x)を計算する手段(204、206、208)とを備え、
    ここで、K'c(x)=g2 (L)(x)[Kc(x) mod g1 (L)(x)]である
    ことを特徴とするシステム。
  21. 前記暗号化キーK'c(x)を計算する手段は、
    それぞれが第1入力、第2入力及び出力を有する複数のANDゲートと、前記複数のANDゲートの第1入力は、1つ以上の多項式を記憶するメモリ素子に接続されており、
    それぞれが入力及び出力を有する複数の遅延素子と、前記複数の遅延素子の1つの前記出力は前記複数のANDゲートの第2入力に接続され、それぞれが第1入力、第2入力及び出力を有する複数の加算機能とを備え、前記加算機能の第1入力は、前記複数の遅延素子の1つ以外のすべての出力に接続され、前記加算機能の第2入力は前記複数のANDゲートの1つ以外のすべての出力に接続され、前記加算機能の出力は前記複数の遅延素子の1つ以外のすべての入力に接続される
    ことを特徴とする請求項20に記載のシステム。
  22. 前記複数の遅延素子は、前記暗号キーKc(x)が最初にロードされる
    ことを特徴とする請求項21に記載のシステム。
  23. 前記多項式g1(x)とg2(x)を取得する手段は、前記第1通信装置内に含まれるメモリ素子から前記多項式を検索する
    ことを特徴とする請求項21に記載のシステム。
  24. Figure 0004668428
    であることを特徴とする請求項23に記載のシステム。
  25. Figure 0004668428
    であることを特徴とする請求項24に記載のシステム。
  26. 前記遅延素子の最終wLビットは、w(Lmax−L)シフト後のKc(x) mod g1(x)の結果を記憶する
    ことを特徴とする請求項25に記載のシステム。
  27. 前記複数の遅延素子は、加算的wLシフト後の前記暗号化キーK'c(x)を記憶する
    ことを特徴とする請求項26に記載のシステム。
  28. 前記複数の遅延素子は、シフトレジスタである
    ことを特徴とする請求項21に記載のシステム。
JP2000614599A 1999-04-26 2000-04-11 効果的なキー長制御方法及び装置 Expired - Lifetime JP4668428B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US13094499P 1999-04-26 1999-04-26
US60/130,944 1999-04-26
US09/461,766 1999-12-15
US09/461,766 US6947560B1 (en) 1999-04-26 1999-12-15 Method and device for effective key length control
PCT/EP2000/003284 WO2000065768A1 (en) 1999-04-26 2000-04-11 Method and device for effective key length control

Publications (2)

Publication Number Publication Date
JP2002543667A JP2002543667A (ja) 2002-12-17
JP4668428B2 true JP4668428B2 (ja) 2011-04-13

Family

ID=26828998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000614599A Expired - Lifetime JP4668428B2 (ja) 1999-04-26 2000-04-11 効果的なキー長制御方法及び装置

Country Status (12)

Country Link
US (1) US6947560B1 (ja)
EP (1) EP1171971B1 (ja)
JP (1) JP4668428B2 (ja)
CN (2) CN1282323C (ja)
AR (1) AR023605A1 (ja)
AT (1) ATE298481T1 (ja)
AU (1) AU4913000A (ja)
BR (1) BR0010029B1 (ja)
CO (1) CO5300374A1 (ja)
DE (1) DE60020953T2 (ja)
MY (1) MY123139A (ja)
WO (1) WO2000065768A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6931130B1 (en) * 1999-10-07 2005-08-16 International Business Machines Corporation Dynamically adjustable software encryption
US7373556B2 (en) * 2002-02-22 2008-05-13 Bea Systems, Inc. Method for monitoring sub-system health
US7287075B2 (en) * 2002-02-22 2007-10-23 Bea Systems, Inc. System for monitoring managed server health
JP4655452B2 (ja) * 2003-03-24 2011-03-23 富士ゼロックス株式会社 情報処理装置
KR20060014420A (ko) * 2003-05-23 2006-02-15 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 암호화/암호 해독용 장치, 메모리 요구량 감소 방법 및컴퓨터 프로그램 제품
US7570641B2 (en) * 2005-08-23 2009-08-04 Macrovision Corporation Techniques for watermarking and distributing content
US8183980B2 (en) * 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US7873166B2 (en) * 2005-09-13 2011-01-18 Avaya Inc. Method for undetectably impeding key strength of encryption usage for products exported outside the U.S
US20080037775A1 (en) * 2006-03-31 2008-02-14 Avaya Technology Llc Verifiable generation of weak symmetric keys for strong algorithms
EP2316180A4 (en) 2008-08-11 2011-12-28 Assa Abloy Ab SECURE WIEGAND INTERFACE COMMUNICATIONS
US20170070481A1 (en) * 2015-09-03 2017-03-09 Pilixo Limited Communication channel security against packet sniffing
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
US11621837B2 (en) 2020-09-03 2023-04-04 Theon Technology Llc Secure encryption of data using partial-key cryptography
US11310042B2 (en) 2020-09-11 2022-04-19 Crown Sterling Limited, LLC Methods of storing and distributing large keys
US11552780B2 (en) 2020-12-23 2023-01-10 Theon Technologies, Inc. Homomorphic one-time pad encryption
US11755772B2 (en) 2021-09-20 2023-09-12 Crown Sterling Limited, LLC Securing data in a blockchain with a one-time pad
US11943336B2 (en) 2021-11-22 2024-03-26 Theon Technology Llc Use of gradient decent function in cryptography
US11791988B2 (en) 2021-11-22 2023-10-17 Theon Technology Llc Use of random entropy in cryptography
US11902420B2 (en) 2021-11-23 2024-02-13 Theon Technology Llc Partial cryptographic key transport using one-time pad encryption

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05500298A (ja) * 1990-03-09 1993-01-21 モトローラ・インコーポレイテッド 暗号化装置
US5278905A (en) * 1992-05-13 1994-01-11 At&T Bell Laboratories Method and apparatus for processor base encryption
JPH06202558A (ja) * 1992-10-16 1994-07-22 Internatl Business Mach Corp <Ibm> 商用データ・マスキング
JPH07107085A (ja) * 1993-09-08 1995-04-21 Internatl Business Mach Corp <Ibm> メッセージ確認方法及び通信システム
JPH11511305A (ja) * 1995-07-27 1999-09-28 ネクストレベル・システムズ・インコーポレイテッド 隠しワーク・ファクタを有する暗号装置

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3371947D1 (en) * 1982-12-20 1987-07-09 Radiotechnique Sa Generator of random number sequences
US4797921A (en) * 1984-11-13 1989-01-10 Hitachi, Ltd. System for enciphering or deciphering data
JPH0727325B2 (ja) * 1987-02-13 1995-03-29 沖電気工業株式会社 暗号化装置
US5199072A (en) 1992-02-03 1993-03-30 Motorola, Inc. Method and apparatus for restricting access within a wireless local area network
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
CN1089205C (zh) * 1994-09-24 2002-08-14 西安电子科技大学 一种高速数据置乱方法
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5729559A (en) * 1995-03-27 1998-03-17 Motorola, Inc. Method and apparatus for correcting errors using multiple estimates
US5778074A (en) * 1995-06-29 1998-07-07 Teledyne Industries, Inc. Methods for generating variable S-boxes from arbitrary keys of arbitrary length including methods which allow rapid key changes
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US5631962A (en) 1995-10-23 1997-05-20 Motorola, Inc. Circuit and method of encrypting key validation
US5724428A (en) * 1995-11-01 1998-03-03 Rsa Data Security, Inc. Block encryption algorithm with data-dependent rotations
US5727063A (en) * 1995-11-27 1998-03-10 Bell Communications Research, Inc. Pseudo-random generator
US5883956A (en) 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments
EP0891663A1 (en) * 1996-04-01 1999-01-20 Hewlett-Packard Company Transmitting messages over a network
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
US5710814A (en) * 1996-07-23 1998-01-20 Cheyenne Property Trust Cryptographic unit touch point logic
US5850443A (en) * 1996-08-15 1998-12-15 Entrust Technologies, Ltd. Key management system for mixed-trust environments
US5862159A (en) * 1996-09-11 1999-01-19 Texas Instruments Incorporated Parallelized cyclical redundancy check method
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
US6252958B1 (en) * 1997-09-22 2001-06-26 Qualcomm Incorporated Method and apparatus for generating encryption stream ciphers

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05500298A (ja) * 1990-03-09 1993-01-21 モトローラ・インコーポレイテッド 暗号化装置
US5278905A (en) * 1992-05-13 1994-01-11 At&T Bell Laboratories Method and apparatus for processor base encryption
JPH06202558A (ja) * 1992-10-16 1994-07-22 Internatl Business Mach Corp <Ibm> 商用データ・マスキング
JPH07107085A (ja) * 1993-09-08 1995-04-21 Internatl Business Mach Corp <Ibm> メッセージ確認方法及び通信システム
JPH11511305A (ja) * 1995-07-27 1999-09-28 ネクストレベル・システムズ・インコーポレイテッド 隠しワーク・ファクタを有する暗号装置

Also Published As

Publication number Publication date
EP1171971A1 (en) 2002-01-16
BR0010029A (pt) 2002-01-15
CO5300374A1 (es) 2003-07-31
EP1171971B1 (en) 2005-06-22
AR023605A1 (es) 2002-09-04
JP2002543667A (ja) 2002-12-17
DE60020953T2 (de) 2005-12-01
CN1282323C (zh) 2006-10-25
CN1332524C (zh) 2007-08-15
WO2000065768A1 (en) 2000-11-02
ATE298481T1 (de) 2005-07-15
DE60020953D1 (de) 2005-07-28
CN1348646A (zh) 2002-05-08
MY123139A (en) 2006-05-31
CN1558592A (zh) 2004-12-29
BR0010029B1 (pt) 2014-02-04
US6947560B1 (en) 2005-09-20
AU4913000A (en) 2000-11-10

Similar Documents

Publication Publication Date Title
JP4668428B2 (ja) 効果的なキー長制御方法及び装置
EP3793127B1 (en) Terminal device performing homomorphic encryption, server device processing cipher text thereof, and methods thereof
CN108629027B (zh) 基于区块链的用户数据库重建方法、装置、设备及介质
US20190356666A1 (en) Generating Cryptographic Function Parameters From Compact Source Code
US9225521B2 (en) Apparatus and method for skein hashing
JP5572610B2 (ja) セキュリティ強化のための転置データ変換
KR101594553B1 (ko) 암호화 키를 생성하는 방법, 이를 위한 네트워크 및 컴퓨터 프로그램
US11323255B2 (en) Methods and systems for encryption and homomorphic encryption systems using Geometric Algebra and Hensel codes
EP3286748B1 (en) Generating cryptographic function parameters based on an observed astronomical event
US10079675B2 (en) Generating cryptographic function parameters from a puzzle
JP2003208097A (ja) サイドチャネルアタック耐性を有する暗号演算装置及び方法
EP2962420B1 (en) Network device configured to derive a shared key
EP1330702B1 (en) Method and system of using an insecure crypto-accelerator
US9594918B1 (en) Computer data protection using tunable key derivation function
EP0996250A2 (en) Efficient block cipher method
US20230396432A1 (en) Methods and systems for updatable encryption
KR102637234B1 (ko) 격자 기반 공개키 암호 시스템 및 이에 포함된 전자장치
JPH08204700A (ja) 暗号通信装置及び暗号通信方法
KR20230127905A (ko) 은닉 서명 생성 장치 및 방법
KR20220030527A (ko) 키 의존적 레이어를 이용한 암호 생성 장치 및 방법, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램
CN115632759A (zh) 一种加解密速度控制方法、单元和安全芯片电路
Erdem et al. Use of Rijndael Block Cipher on J2ME Devices for encryption and hashing
JP2000122535A (ja) 暗号管理装置及び暗号化方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110107

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4668428

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term